首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
高校信息化水平模糊综合评价   总被引:7,自引:1,他引:7  
论文建立了高校信息化水平评价指标体系,在此基础上构建了相应的二级模糊综合评价模型,并运用该模型对高校信息化水平进行了评价与分析,为高校信息化水平评价探索了一条新的途径。  相似文献   

2.
为了推进信息化建设实效,探索信息化效能评估切实可行的方法,为未来信息化建设提供导向依据,论文分析了电子政务信息化绩效评估的不足,在研究相关理论基础上,提出了一种立体化的信息化绩效评估模型,融合了定性与定量的评估理论方法,并将模型应用到工商行政管理信息化效能评估中,建立了相应的评价指标体系.通过评价信息化建设的成效,找出差距和问题、体现成果,并提供科学依据.实践表明,该模型和方法可以客观、系统地评价工商行政管理信息化建设成果,并为提高信息系统的运行管理水平和投资效益提供决策参考.  相似文献   

3.
扩展RBAC模型及其在ERP系统中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于Core RBAC模型,提出扩展RBAC(基于角色访问控制)模型。该模型细化了客体集、操作集,提出了组别的概念,并对权限进行三维约束,实现了面向应用的RBAC体系结构,增强了系统的安全性和易维护性。结合企业信息化的典型代表——ERP系统,对扩展RBAC模型的具体实施进行分析。企业应用结果表明,该模型适用于企业信息化建设。  相似文献   

4.
体育信息化系统具有时间性和突发性等特点,访问负载难以达到均衡,因此对系统性能和服务质量等产生巨大影响.本文针对体育信息化系统的以上需求,提出了基于网格服务自动迁移的负载均衡解决模型-STLBM,可以有效提高体育信息化系统的性能和服务质量.该模型首先将服务迁移技术引入到体育信息化当中,提出了这类系统的负载衡量标准,并进一步给出了基于负载阀值的迁移策略,通过网格服务的迁移和复制,达到负载均衡的目的,从而实现资源合理有效的使用.实验结果显示,该模型可以明显均衡体育信息化网格各资源的使用效率,改善服务质量.  相似文献   

5.
基于Web服务的校园信息化平台的设计和实现   总被引:12,自引:0,他引:12  
数字化校园是高校信息化建设的发展方向.设计并实现了一个小型化的数字化校园方案--校园信息化平台,该平台以Web Services(Web服务)为信息集成的核心技术,可以集成学校现有的多种形式的信息系统,并为此提供了统一的数据中心、统一安全身份认证中心、统一用户权限管理中心和统一的用户界面.介绍了该校园信息化平台的模型以及系统的总体框架,并分析了实现该平台的一些关键技术.  相似文献   

6.
基于信息化系统的特点及其对权限控制的需要,在.NET框架下,基于RBAC模型设计与实现了一套权限控制组件,并在设计过程中对RBAC模型进行了扩展,引入了权限委托、分级授权,UBAC等特性,并将该组件应用于多个EIS系统的开发过程中,结果表明该组件能够很好的集成于信息化系统中,能够减轻权限开发的复杂度,提高权限管理工作的效率.  相似文献   

7.
任小娟 《福建电脑》2012,28(10):87-88
本文引入诺兰模型,用该模型对民办高校信息化建设作出分析,并对未来发展的趋势作出预测。  相似文献   

8.
协同商务时代集团性工业企业信息化的架构设计   总被引:1,自引:0,他引:1  
协同商务时代的企业信息化具有一些新的特点,本文对此问题进行了探讨,研究了信息系统结构中变与不变的问题,并在此基础之上提出了一种具有良好灵活性与扩展性的三(多)层架构的信息系统模型.该模型可能会对解决变革时期集团性企业信息化工作中的一些问题有所帮助.  相似文献   

9.
协同商务时代集团性工业企业信息化的架构设计   总被引:1,自引:0,他引:1  
协同商务时代的企业信息化具有一些新的特点,本文对此问题进行了探讨,研究了信息系统结构中变与不变的问题,并在此基础之上提出了一种具有良好灵活性与扩展性的三(多)层架构的信息系统模型。该模型可能会对解决变革时期集团性企业信息化工作中的一些问题有所帮助。  相似文献   

10.
区域信息化水平评价方法研究   总被引:2,自引:0,他引:2       下载免费PDF全文
提出贯穿区域信息化全生命周期的信息化水平评价模型及体系,运用数据仓库模型分析特征数据,给出区域信息化水平多指标分层综合评价算法,建立模糊评价矩阵,设定九分位法权重系数,逐层依次计算得到信息化水平综合评价结果,并通过实例演示评价过程,证明了该方法的优越性和普遍适用性。  相似文献   

11.
Spark批处理应用执行时间预测是指导Spark系统资源分配、应用均衡的关键技术。然而,既有研究对于具有不同运行特征的应用采用统一的预测模型,且预测模型考虑因素较少,降低了预测的准确度。针对上述问题,提出了一种考虑了应用特征差异的Spark批处理应用执行时间预测模型,该模型基于强相关指标对Spark批处理应用执行时间进行分类,对于每一类应用,采用PCA和GBDT算法进行应用执行时间预测。当即席应用到达后,通过判断其所属应用类别并采用相应的预测模型进行执行时间预测。实验结果表明,与采用统一预测模型相比,提出的方法可使得预测结果的均方根误差和平均绝对百分误差平均降低32.1%和33.9%。  相似文献   

12.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:5,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   

13.
王千  张激  高元钧 《计算机工程》2013,(11):264-267
远程显示技术是应用虚拟化系统中的关键技术,它的好坏将直接影响系统性能与用户体验。在目前的应用虚拟化系统中,远程显示多采用图像传输协议,易产生比较大的网络流量。针对该问题,提出一种基于组件的应用虚拟化方法。为源应用创建组件树模型,将该模型解析同构为Web组件模型,使源应用界面同构为Web界面展现在虚拟端,让用户在虚拟端的外设操作传输到源端模拟执行,源应用界面的变化以组件为数据元传输到虚拟端进行更新,以保证虚拟端与源端之间的同步。将基于组件的虚拟化模型与基于图像的虚拟化模型进行对比,实验结果表明,基于组件的虚拟化方法能够产生较少的网络流量。  相似文献   

14.
针对单应用智能卡的不足和多应用智能卡3个特殊的应用需求,对多应用智能卡的相关概念和关系进行了非形式化描述,提出了一个形式化的单发卡商多应用智能卡访问控制逻辑模型SCACMSI,满足应用独立、应用共享、应用扩展的要求。对模型的安全性和对多应用需求的满足情况进行了分析,并给出了一个具体模型的应用例子。  相似文献   

15.
基于组件技术的应用系统开发服务模型   总被引:11,自引:0,他引:11  
论文针对基于Web的企业应用系统对于系统服务器端功能集成性、可靠性、安全性及扩展性的要求,在J2EE体系结构和EJB组件规范的基础上提出了一个企业应用系统的开发服务模型。该模型通过数据组件模型和业务功能组件模型的管理实现系统功能;通过应用组件服务实现系统继承、扩展和集成;通过该模型的服务实现各系统之间的资源共享,提高代码复用率,缩短系统开发周期,开发出可扩展的、健壮的、安全的企业级应用系统。  相似文献   

16.
分析办公自动化(OA)系统中的流程模型,参考工作流管理联盟的基于XML的过程定义语言,提出OA系统的基本流程元模型设计,其中包括OA系统的流程模型、元模型规范、处理规范等,解决了OA系统中流程的标准化处理问题,适用于建立具有行业范围的OA系统流程及处理规范,有利于促进OA系统的标准化建设。  相似文献   

17.
介绍一种将CIM模型转换为Java代码的方法。CIM模型是时电力企业的对象进行建模.是进行CIM应用的基础.将CIM模型转换为Java代码是为了实用的需要。对CIM模型及EMF框架进行简要的介绍.说明CIM模型通过转换为EMF模型从而生成Java代码的方法实现,为CIM模型的落地实用化提供参考。  相似文献   

18.
We propose a methodology, based on aspect-oriented modeling (AOM), for incorporating security mechanisms in an application. The functionality of the application is described using the primary model and the attacks are specified using aspects. The attack aspect is composed with the primary model to obtain the misuse model. The misuse model describes how much the application can be compromised. If the results are unacceptable, then some security mechanism must be incorporated into the application. The security mechanism, modeled as security aspect, is composed with the primary model to obtain the security-treated model. The security-treated model is analyzed to give assurance that it is resilient to the attack.  相似文献   

19.
杨雷  代钰  张斌  王昊 《计算机科学》2015,42(1):47-49
多层Web应用性能分析是实现资源动态分配和管理、保证多层Web应用性能的重要因素之一.传统的多层Web应用性能分析模型往往假设服务器部署在无性能互扰的服务器环境中且忽略了逻辑资源服务能力对多层Web应用性能的影响.随着云计算的发展,底层物理资源可以通过虚拟化方式形成虚拟资源并向外提供服务,这为多层Web应用的性能保证提供了有效支撑.因此,如何考虑虚拟机性能互扰以及逻辑资源服务能力对多层Web应用性能的影响已经成为云计算环境中多层Web应用性能分析所需解决的关键问题.为此,构建了一个基于排队网的多层Web应用性能分析模型,该模型通过丢弃队列来对目前多层Web应用性能分析模型在并发数限制方面进行扩展,在考虑虚拟机间性能互扰的基础上,提出了多层Web应用性能分析模型参数求解方法.实验结果验证了所提出的多层Web应用性能分析模型的有效性.  相似文献   

20.
In this paper we present an approach to represent schema information, application data and integrity constraints as a logic program in form of Datalog. The schema information is supplied as an enhanced entity relationship (EER) model which is transformed by a one-to-one mapping into a set of ground facts. The application data corresponding to the schema is also represented by ground facts in a single table. In order to check whether the application data conforms to the given schema, generic functional and inclusion dependencies are introduced, which can be mapped into concrete dependencies using the schema information. The concrete dependencies are used for checking the consistency between application data and the schema. The formulation of the constraints based on functional and inclusion dependencies led to a small extension of the EER model by allowing identifying attributes in relationship types. This extension leads to both simpler constraints and simpler EER application models.Furthermore, we provide a meta EER model which can be used to check whether the application EER model is a structural valid EER model. Any application EER diagram is an instance of the meta EER diagram which can be specified using the proposed application data representation. The same integrity rules can be used to check the conformance between the application data and the application EER diagram, the meta EER diagram and the application EER diagram, and finally it can be used to check the meta EER model itself.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号